أمير تبوك يستقبل رئيس مجلس بلدية معان بالمملكة الأردنية الهاشمية    أمانة القصيم تحتفي بيوم العلم السعودي بتزيين الطرق والميادين ب 24,236 علمًا    مكافأة من بيولي للاعبي النصر    أمير تبوك يدشن حملة جسر الأمل    نائب أمير تبوك العلم مناسبة غالية تمثل مصدر فخر واعتزاز ورمز للتلاحم والوطنية    مستشفى أحد رفيدة يُنفّذ حملة "صُم بصحة"    جمعية أضواء الخير توزّع أكثر من 5,000 وجبة إفطار صائم    رابطة مشجعي مانشستر يونايتد "قلقة" من عواقب الملعب الجديد    يوم العلم رمز السيادة والانتماء    بطولة "مدرك" الرمضانية.. رياضة تنافسية ورسالة توعوية بجازان    الرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر وفروعها تحتفي بيوم العلم    بتوجيه من سمو ولي العهد.. المملكة تستضيف محادثات بين أمريكا وأوكرانيا في جدة    تعليم جازان يحتفي بيوم العلم بفعاليات تعزز قيم المواطنة والانتماء    وزارة الداخلية توضح المواصفات القياسية للعلم الوطني السعودي    ارتفاع الصادرات يعكس نجاح رؤية 2030 ويعزز التنوع الاقتصادي    باحثات سعوديات يدرن مركز الترميم والمعالجة بمكتبة المؤسس    "الحواسي" يستعرض مع قيادات تجمع القصيم الصحي فرص التحسين والتطوير    أخصائي شؤون طلابية: احموا المدارس من العدوى    تعاون بين دي إم جي إيفنتس و Messe München لإقامة معرض IFAT في المملكة العربية السعودية عام 2026    البرلمان العربي يرحب باتفاق اندماج المؤسسات المدنية والعسكرية السورية    أوكرانيا تثني على بداية "بناءة" للمباحثات مع الولايات المتحدة في السعودية    وزارة الداخلية توضح محظورات استخدام العلم السعودي    أمير المنطقة الشرقية: مجتمعنا يتميز بالتكاتف والتعاضد    هطول أمطار في 7 مناطق.. والشرقية تسجل أعلى كمية ب 6.2 ملم في حفر الباطن    نمو اقتصاد اليابان بمعدل 6ر0% خلال الربع الأخير    مساعد رئيس مجلس الشورى تستعرض أمام لجنة المرأة بالأمم المتحدة مسيرة تمكين المرأة في مجلس الشورى ومشاركتها بصنع القرار    رابطةُ العالم الإسلامي تُدين قرارَ حكومة الاحتلال الإسرائيلي قطع الكهرباء عن غزة    العلم السعودي.. احتفاء برمز الوحدة والفخر    التعليم.. و تطبيق تجارب الآخرين    الاحتلال قطع الكهرباء ودمر محطات المياه ومنع إدخال المساعدات.. تحذيرات أممية من جوع وإبادة جماعية في غزة    في إياب ثمن نهائي نخبة آسيا.. الأهلي لتأكيد التأهل أمام الريان.. والهلال لتخطي باختاكور    في إياب ثمن نهائي دوري أبطال أوروبا.. ليفربول الأوفر حظاً للتأهل.. وليفركوزن يحتاج معجزة    البسامي يراجع خطط القطاعات الأمنية المشاركة بالحرمين    25 شهيدا وجريحا في القطاع خلال 24 ساعة    مواصفات العلم السعودي عبر التاريخ    تحت رعاية سمو ولي العهد.. مؤتمر مبادرة القدرات البشرية يناقش تسخير الإمكانات للتنمية    فخامة رئيس جمهورية أوكرانيا يغادر جدة    يوم العلم والكشافة السعودية    جيسوس: لا مجال للخسارة    سمو أمير المنطقة الشرقية يدشّن مبادرة "الشرقية الخضراء"    الفوزان إخوان.. وهَبات من الخير    هل تنسحب أمريكا من حلف الناتو    جمعية الدعوة بأجياد توزع أكثر من 4000 مصحف مترجم على ضيوف الرحمن خلال العشر الأولى من رمضان    الخليج وصيف الدوري السعودي الممتاز لكرة الطاولة    دبلوماسية الحرمين في أرض النيلين    لتكن خيرًا لأهلك كما أوصى نبي الرحمة    لقد عفوت عنهم    "البصيلي": يلقي درسًا علميًا في رحاب المسجد الحرام    التاريخ الشفهي منذ التأسيس.. ذاكرة الوطن المسموعة    أمير حائل يكرّم طلاب وطالبات تعليم حائل الفائزين بجائزة "منافس"    انطلاق منافسات بطولة التنمية الرمضانية السادسة بالبكيرية    أمسية شعرية في ثلوثية الراحل محمد الحميد    مبادرة مواطن تحيي بيش البلد    %90 مؤشر الرضا عن أمانات المناطق    250 مظلة متحركة بساحات المسجد النبوي    أبو سراح يطلق مجلس التسامح بظهران الجنوب    المكملات الغذائية تصطدم بالمخاطر الصحية    8 طرق لاستغلال شهر الصوم في تغيير النمط الغذائي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.